Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux...

73
11/07/2014 Réponse à appel d’offre La Maison Des Ligues (M2L) Eva Gonzalez-burga Julien Beuselinck Quentin Heidmann

Transcript of Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux...

Page 1: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

11/07/2014

Réponse à appel d’offre La Maison Des Ligues (M2L)

Eva Gonzalez-burga Julien Beuselinck Quentin Heidmann

Page 2: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Sommaire

1. La maison des ligues (M2L) Présentation : M2L

2. Les missions

Mission 1 : Administration réseau

Le contexte

Mission 2 : Administration Système

Le contexte

Mission 2.1 Déploiement massif de client

Mission 2.2 Création de l’environnement

utilisateur

Mission 2.3 Déploiement massif de package MSI

Mission 2.4 Mise en place d’un contrôleur de

domaine

Mission 3 : Développement Application

Mission 4 : Droit

Mission 5 : Economie Management

Page 3: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

1. La maison des ligues (M2L) Présentation : La Maison des Ligues de Lorraine (M2L) a pour mission de fournir des espaces et des services aux différentes ligues sportives régionales de Lorraine et à d’autres structures hébergées. La M2L est une structure financée par le Conseil Régional de Lorraine dont l'administration est déléguée au Comité Régional Olympique et Sportif de Lorraine (CROSL). Installée depuis 2003 dans la banlieue Nancéienne, la M2L accueille l'ensemble du mouvement sportif Lorrain qui représente près de 6 500 clubs, plus de 525 000 licenciés et près de 50 000 bénévoles.

Pour plus d’information, consulter leur site :

http://m2l.michaelelbaz.com/

Page 4: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

2. Les missions

Mission 1 : Administration réseau

Le contexte

La maison des ligues offre un service d’accès pour les ligues aux

ressources d’Internet et aux réseaux externes qui peuvent être des

réseaux partenaires ou des extensions de réseaux de chaque ligue.

L’accès aux ressources externes par les postes du réseau M2L doit

être protégé afin d’empêcher toute intrusion non sollicitées

provenant de l’extérieur. M2L fournit de plus un accès à des

ressources internes partagées pour les utilisateurs externes

Configuration des Switch

SWITCH-LIGUE0

Switch>enable

Switch#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#vlan 10 choisir le Vlan

Switch(config-vlan)#name Tennis nommer le Vlan CREATION DE VLAN

Switch(config-vlan)#exit sortir

Switch(config)#int range fa 0/2 -13

Switch(config-if-range)#switchport mode access

Switch(config-if-range)#switchport access vlan 10 AFFECTATION DES PORTS

Switch(config-if-range)#no shutdown

Switch(config-if-range)#end

Page 5: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Switch>enable

Switch#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#vlan 11

Switch(config-vlan)#name Athle

Switch(config-vlan)#exit

Switch(config)#int range fa 0/14 -22

Switch(config-if-range)#switchport mode access

Switch(config-if-range)#switchport access vlan 11

Switch(config-if-range)#no shutdown

Switch(config-if-range)#end

SWITCH-LIGUE1

Switch>enable

Switch#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#vlan 12

Switch(config-vlan)#name Basket

Switch(config-vlan)#exit

Switch(config)#int range fa 0/2 -12

Switch(config-if-range)#switchport mode access

Switch(config-if-range)#switchport access vlan 12

Switch(config-if-range)#no shutdown

Switch(config-if-range)#end

Page 6: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

SWITCH-M2L2

Switch>enable

Switch#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#vlan 2

Switch(config-vlan)#name Informatique

Switch(config-vlan)#exit

Switch(config)#int range fa 0/2 -12

Switch(config-if-range)#switchport mode access

Switch(config-if-range)#switchport access vlan 2

Switch(config-if-range)#no shutdown

Switch(config-if-range)#end

Switch>enable

Switch#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#vlan 3

Switch(config-vlan)#name Administratif

Switch(config-vlan)#exit

Switch(config)#int range fa 0/12 -22

Switch(config-if-range)#switchport mode access

Switch(config-if-range)#switchport access vlan 3

Switch(config-if-range)#no shutdown

Switch(config-if-range)#end

Page 7: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

SWITCH 2

Switch>enable

Switch#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#vlan 10

Switch(config-vlan)#name Tennis

Switch(config-vlan)#exit

Switch(config)#vlan 11

Switch(config-vlan)#name Athle

Switch(config-vlan)#exit

Switch(config)#vlan 12

Switch(config-vlan)#name Basket

Switch(config-vlan)#exit

Switch(config)#end

Switch(config)#interface gigabitEthernet 1/0/1

Switch(config-if)#switchport

Switch(config-if)#switchport trunk encapsulation dot1q

Switch(config-if)#switchport mode trunk

Switch(config-if)#end

Page 8: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Configuration des Routeur

Routeur>enable

Routeur#conf t

Routeur(config)#interface Fa 0/1

Routeur(config-if)#ip address 192.168.0.1 255.255.0.0

Routeur(config-if)#no shutdown CREATION DE LA

Routeur(config-if)#exit ROUTE PAR DEFAUT

Routeur(config)#end

Routeur#conf t

Routeur(config)#router ospf 1

Routeur(config-router)#network 172.16.10.0 0.0.0.255 area 0

Routeur(config-router)#network 172.16.20.0 0.0.0.15 area 0

Routeur(config-router)#network 172.16.30.0 0.0.0.3 area 0

Routeur(config-router)#end

Page 9: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Test à effectuer

Page 10: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute
Page 11: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute
Page 12: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute
Page 13: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute
Page 14: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute
Page 15: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute
Page 16: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute
Page 17: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute
Page 18: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute
Page 19: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute
Page 20: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute
Page 21: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute
Page 22: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute
Page 23: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute
Page 24: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute
Page 25: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute
Page 26: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute
Page 27: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute
Page 28: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute
Page 29: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute
Page 30: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute
Page 31: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute
Page 32: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute
Page 33: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

VLAN M2L VLAN 12

INFORMATIQUE

VLAN 3

ADMINISTRATIF

VLAN 4

DIR GENERALE VLAN 5 COMMERCIAL VLAN 6 JURIDIQUE VLAN 6 RESSOURCES

Masque 255.255.255.192 255.255.255.192 255.255.255.192 255.255.255.192 255.255.255.192 255.255.255.192

Adresse du

réseau 172.16.2.0 172.16.3.0 172.16.4.0 172.16.5.0 172.16.6.0 172.16.7.0

Adresse Bdcast

Plage adresse

DHCP1

172.16.2.1 à

172.16.2.25

172.16.3.1 à

172.16.3.25

172.16.4.1 à

172.16.4.25

172.16.5.1 à

172.16.5.25 172.16.6.1 à 172.16.6.25

172.16.7.1 à

172.16.7.25

Plage adresse

DHCP2

172.16.2.26 à

172.16.2.50

172.16.3.26 à

172.16.3.50

172.16.4.26 à

172.16.4.50

172.16.5.26 à

172.16.5.50 172.16.6.26 à 172.16.6.50

172.16.7.26 à

172.16.7.50

Plage fixe 172.16.2.51 à

172.16.2.62

172.16.3.51 à

172.16.3.62

172.16.4.51 à

172.16.4.62

172.16.5.51 à

172.16.5.62 172.16.6.51 à 172.16.6.62

172.16.7.51 à

172.16.7.62

Serveurs DHCP 172.16.2.60

172.16.2.61

172.16.3.60

172.16.3.61

172.16.4.60

172.16.4.61

172.16.5.60

172.16.5.61 172.16.6.60 172.16.6.61

172.16.7.60

172.16.7.61

Passerelle 172.16.2.62 172.16.3.62 172.16.4.62 172.16.5.62 172.16.6.62 172.16.7.62

VLAN LIGUES TENNIS VLAN10 ATHLE VLAN11 BASKET VLAN12 VTT VLAN13 - - - - LIGUE N VLAN N

Masque 255.255.255.192 255.255.255. 192 255.255.255. 192 255.255.255.192

Adresse du

réseau 172.16.10.0 172.16.11.0 172.16.12.0 172.16.13.0

Adresse Bdcast

Plage adresse

DHCP1

172.16.10.1 à

172.16.10.25

172.16.11.1 à

172.16.11.25

172.16.12.1 à

172.16.12.25

172.16.13.1 à

172.16.13.25

Plage adresse

DHCP2

172.16.10.26 à

172.16.10.50

172.16.11.26 à

172.16.11.50

172.16.12.26 à

172.16.12.50

172.16.13.26 à

172.16.13.50

Plage fixe 172.16.10.51 à

172.16.10.62

172.16.11.51 à

172.16.11.62

172.16.12.51 à

172.16.12.62

172.16.13.51 à

172.16.13.62

Passerelle 172.16.10.62 172.16.11.62 172.16.12.62 172.16.13.62

Page 34: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Mission 2 : Administration Système

Le contexte

L’une des préoccupations de l’administrateur de la Maison des Ligues consiste à offrir un service de qualité dans un temps raisonnable aux différents services de la M2L et aux différentes ligues qui s’installent. Afin d’optimiser sa charge de travail et de répondre rapidement aux sollicitations des responsables des ligues, il essaie d’automatiser au maximum certaines tâches administratives.

Pour rappel, le réseau logique de la M2L est organisé en domaine. Les services et les ligues (les sous-réseaux) sont organisés en unités d’organisation.

Mission 2.1 Déploiement massif de client

Cette mission consiste à étudier, de proposer et de mettre en place un outil permettant de déployer les images systèmes sur les clients d’une ligue. Cet outil ne devrait générer de dépenses ni pour la M2L ni pour les ligues. Il doit être capable de créer de nouvelles images ou d’en capturer d’autres issues de clients modèles comprenant système et logiciels utilisés par la ligue. Le serveur de déploiement doit s’insérer dans le réseau de la M2L conformément à l’architecture réseau en vigueur.

Qu’est-ce que WDS ?

Windows Déploiement Services, anciennement Remote Installation Service, a été introduit avec Windows Server 2008. C’est un système de déploiement automatisé d’images systèmes via un réseau.

Il permet de déployer rapidement un parc informatique en effectuant un clone d’une machine standard.

Page 35: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Conditions préalables à l’installation WDS :

Pour l’utilisation du service WDS, il sera nécessaire de mettre en place un serveur Active Directory ainsi qu’un serveur DHCP où sera installé le service WDS.

Les serveurs devront tous faire partie du même domaine.

Serveur de déploiement

AD DS

Un serveur WDS doit être membre d’un domaine AD DS ou d’un contrôleur de

domaine pour un domaine AD DS. Les versions de la forêt et du domaine des

services AD DS n’ont pas d’importance ; toutes les configurations de domaine et de

forêt prennent en charge les services de déploiement Windows.

DHCP

Vous devez posséder un serveur DHCP (Dynamic Host Configuration Protocol) en

cours d’exécution avec une étendue active sur le réseau puisque les services de

déploiement Windows utilisent l’environnement d’exécution de prédémarrage

(PXE) qui s’appuie sur le protocole DHCP pour l’adressage IP.

DNS

Vous devez posséder un serveur DNS (Dynamic Name Services) en cours

d’exécution sur le réseau pour exécuter les services de déploiement Windows.

Volume NTFS

Le serveur qui exécute les services de déploiement Windows nécessite un volume

du système de fichiers NTFS pour le magasin d’images.

Informations d’identification

Pour installer le rôle, vous devez être membre du groupe Administrateurs local sur

le serveur. Pour initialiser le serveur, vous devez être membre du groupe

Utilisateurs du domaine.

Avantages / Inconvénients :

Avantage :

Installation rapide et simple

Pas besoin d’utiliser un CD d’installation

Une installation personnalisable pour le système d’exploitation

Windows Vista et ses successeurs

Réduction de la difficulté et des coûts des déploiements par

rapport à des déploiements manuels.

Déploiement d’images système Windows sur des ordinateurs sans

OS.

Page 36: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Prend en charge les environnements mixtes (Vista, Server 2008,

XP, Server 2003)

Fournit une solution de bout en bout pour le déploiement des

systèmes d’exploitation Windows sur les ordinateurs clients et

les serveurs.

S’appuient sur les technologies d’installation standard Windows

Server 2008, dont Windows PE, les fichiers .wim et

l’installation à base d’image.

Inconvénients :

Complexité de l’intégration des drivers spécifiques aux modèles

des machines

Pour les systèmes d’exploitation antérieurs à Windows Vista, le

service se comportera tel un système de clonage

Intérêts pour la M2L :

Le service Windows Déploiement Services pourra servir à la M2L,

un serveur WDS serait plus qu’utile dans le sens où la

configuration de tous les postes sera déjà faite grâce à

l’image préalablement créée (partitions, utilisateurs locaux,

applications spécifiques aux formations déjà installé, machines

déjà dans le domaine, etc…).

Mission 2.2 Création de l’environnement utilisateur

Automatiser la création de l’environnement pour chaque utilisateur d’une ligue. Lors de l’installation d’une ligue, l’administrateur de la M2L communique un fichier Excel au responsable de la ligue, lui permettant par la suite d’organiser les utilisateurs, les ressources et de fixer les niveaux d’accès et les quotas sur disque dur. La structure de la fiche Excel est donnée ci-après (laquelle peut être adaptée au besoin). Elle constitue un modèle de référence pour le script.

Page 37: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Pour commencer il faut créer un fichier Excel (.CSV) avec comme structure :

- Nom - Prénom - Login - Mot de passe - ACL - Limite quota - Seuil d’alerte - Jour de travail - Horaires de travail

Remarque : le nombre de colonnes Excel peut être étendu pour des raisons administratives.

Voici à quoi ressemble le tableau Excel :

Le login doit obéir à la syntaxe suivante (exemple: pour Sylvie Dupont on obtiendra « s.dupont »)

Pour obtenir cette syntaxe on introduit la formule Excel suivante :

=GAUCHE(Ax) &"."&Bx (dans ce cas la formule utilisé était ----- =GAUCHE(A2) &"."&B2-----)

Il faudra appliquer la formule autant de fois qu’il y a d’utilisateurs dans le tableau.

Le mot de passe sera généré à partir d’une chaine de caractères composée de : « abcdefghijklmnopqrstuvdxyzABCDEFGHIJKLMNOPQRSTUVWXYZ123456789 !?@ » La longueur du mot de passe doit être supérieure à 10 caractères.

Pour générer les mots de passes automatiquement, il faut utiliser une macro excel qui est la suivante :

Sub password ()

Randomize

carac = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ123456789-@_"

Page 38: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

For j = 1 to 5

lettre_aleatoire = ""

For i = 1 to 10

nombre_aleatoire = Int (Len(Carac)* rnd) + 1

lettre_aleaoire = lettre_aleaoire & Mid(carac, nombre_aleatoire, 1)

Next

Range ("B" & j).Select

Range ("B" & j).Value = lettre_aleatoire

Next

End sub.

Rôle de l’Active directory : L'objectif principal d'Active Directory est de fournir des services centralisés d'identification et d'authentification à un réseau d'ordinateurs utilisant le système Windows.

o Pré-requis : installation d’Active Directory sur un serveur (Windows Server 2008 par exemple) dans le domaine M2L (.local ou .fr).

Une fois l’installation et la configuration d’Active Directory terminée, il faut exécuter le fichier « scriptsAD.bat » sur le serveur Windows Server 2008 dans cet exemple.

Ce fichier recensera toutes les informations requises sur les ligues tennis et basket.

Voici le script qu’il faudra insérer sur le fichier dans le serveur :

@echo off Set /p nomLigue=Entrez le nom de la ligue a creer : Set chemin=C: \ScriptsAD dir %chemin% | find ".csv" Set /p nomFichier=choisir le fichier texte dans cette liste : If not exist %chemin%\%nomFichier% goto errNoFile If not exist c:\dossiers%nomLigue% mkdir c:\dossiers%nomLigue% Net share dossiers%nomLigue%=c:\dossiers%nomLigue% DSADD ou "ou=Ligue %nomLigue%, dc=m2l, dc=local" DSADD group "CN=g%nomLigue%, OU=Ligue %nomLigue%, dc=m2l, dc=local" FOR /F "skip=1 eol=! tokens=1,2,3,4,5,6,7,8,9,10,11,12,13 delims=; " %%A in (%chemin%\%nomFichier%) do (

Page 39: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

DSADD user "CN=%%C, OU=Ligue %nomLigue%, dc=m2l, dc=local" -fn %%A -ln %%B -pwd %%D -samid %%C -memberof "CN=g%nomLigue%, OU=Ligue %nomLigue%, dc=m2l, dc=local" MKDIR c:\dossiers%nomLigue%\%%B.%%A NET SHARE %%B.%%A=c:\dossiers%nomLigue%\%%B.%%A CACLS c:\dossiers%nomLigue%\%%b.%%a /E /T /G %%C:%%E Administrateurs:F NET USER %%C /TIMES: %%H, %%I FSUTIL quota modify c: %%F %%G %%C FSUTIL quota enforce c: ) Echo Creation des utilisateurs de la ligue %nomLigue% s'est terminee correctement goto termine :errNoFile Echo Creation des utilisateurs de la ligue %nomLigue% car le fichier c:\scriptAD\listeUser.txt est inaccessible ! : termine Pause

Résultat : Création de l’utilisateur dans l’Active directory « réussie ».

L’utilisation d’Active Directory et de ce script permettra à l’administrateur de la M2L un gain de temps pour la gestion de ses utilisateurs.

Page 40: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Mission 2.3 Déploiement massif de package MSI

Cette mission consiste à élaborer des stratégies de groupes permettant de déployer packages MSI sur les ordinateurs clients d’une ligue. Certains logiciels seront amenés à être reconditionnés (transformation de .exe en .MSI). Les logiciels généralement utilisés sont : MS Outlook, MS Office, Acrobate Reader, anti-virus, Thunderbird, Open Office. D’autres logiciels seront déployés sur le même principe.

Pour déployer un pack MSI à l'aide d'Active Directory :

Effectuez les opérations suivantes :

Pour Windows Server 2003 et versions antérieures : - Ouvrez la console Active Directory.

- Cliquez avec le bouton droit de la souris sur l'unité d'organisation (UO) sur laquelle vous souhaitez déployer le package MSI et cliquez sur Propriétés.

- Sous l'onglet Stratégie de groupe, cliquez sur Nouveau.

Pour Windows Server 2008 et Windows Server 2008 R2:

- Ouvrez la console de gestion des stratégies de groupe. Cliquez sur Démarrer > Panneau de configuration > Outils d'administration > Gestion de la stratégie de groupe.

- Dans l'arborescence de la console, développez Objets de stratégie de groupe dans la forêt et le domaine contenant l'objet de stratégie de groupe que vous souhaitez modifier.

- Cliquez avec le bouton droit de la souris sur l'objet de stratégie de groupe à modifier, puis cliquez sur Modifier. L'éditeur d'objets de stratégie de groupe s'ouvre.

- Choisissez entre Configuration ordinateur et Configuration

utilisateur et ouvrez Paramètres du logiciel affiché en dessous.

Page 41: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Information : Trend Micro recommande d'utiliser Configuration ordinateur au lieu de Configuration utilisateur pour garantir le succès de l'installation du pack MSI indépendamment de l'utilisateur qui se connecte à l'ordinateur.

- Sous Paramètres du logiciel, cliquez avec le bouton droit de la souris sur Installation de logiciel, puis sélectionnez Nouveau et Package.

- Déterminez l'emplacement du pack MSI et sélectionnez-le.

- Sélectionnez une méthode de déploiement et cliquez sur OK.

Attribué : le pack MSI est déployé automatiquement lors de la prochaine connexion des utilisateurs (si vous avez sélectionné Configuration utilisateur) ou lors du redémarrage de l'ordinateur (si vous avez sélectionné Configuration ordinateur). Cette méthode ne nécessite pas l'intervention de l'utilisateur.

Publié : pour lancer le pack MSI, demandez aux utilisateurs d'accéder au Panneau de configuration, ouvrez l'écran Ajout/Suppression de programmes et sélectionnez l'option permettant d'ajouter/d'installer des programmes sur le réseau. Lorsque le pack MSI du client OfficeScan s'affiche, les utilisateurs peuvent procéder à l'installation du client.

Page 42: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Mission 2.4 Mise en place d’un contrôleur de domaine

Afin d’assurer une tolérance aux pannes du contrôleur de domaine principal, il vous est demandé de mettre en place un contrôleur de domaine supplémentaire.

Pour chaque mission, il vous est demandé de rédiger une documentation technique présentant les outils et les logiciels mis en œuvre, la méthodologie employée ainsi que les tests prévus pour valider le service tout en mentionnant l’impact résultant de l’intégration du nouveau service au sein du réseau.

Mise en place d’un contrôleur de domaine supplémentaire :

Création de contrôleurs de domaine supplémentaires Les étapes suivantes doivent être réalisées sur un ordinateur équipé de Windows Server 2003 et connecté à l'infrastructure réseau commune configurée conformément à la section « Conditions préalables » de ce guide. Méthode conseillée : Bien que cela ne soit pas obligatoire, Microsoft recommande vivement que des adresses IP statiques soient attribuées à tous les contrôleurs de domaine, serveurs DNS et DHCP, routeurs et imprimantes de l'infrastructure commune. Configuration des adresses IP statiques

1. Connectez-vous au serveur de votre choix. 2. Cliquez sur le bouton Démarrer, cliquez avec le bouton droit

sur Favoris réseau, puis cliquez sur Propriétés. 3. Cliquez avec le bouton droit sur Connexion au réseau local,

puis cliquez sur Propriétés. 4. Dans la boîte de dialogue Connexion au réseau local, double-

cliquez sur Protocole Internet. 5. Sélectionnez Utiliser l'adresse IP suivante, puis entrez les

informations ci-dessous :

Paramètre Nom d'ordinateur

Adresse IP Masque de sous-réseau

Passerelle par défaut

Serveur DNS

DC du domaine enfant

HQ-CON-DC-02 10.0.0.3 255.0.0.0 10.0.0.1 10.0.0.2

Partenaire de réplication

HQ-CON-DC-03 10.0.0.4 255.0.0.0 10.0.0.1 10.0.0.2

6. Dans la boîte de dialogue Connexion au réseau local, cliquez sur OK.

7. Fermez la boîte de dialogue Connexions réseau et accès à distance.

Page 43: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Cliquez sur démarrer > exécuter, tapez dcpromo et cliquez sur OK

Figure 1 : Interface de l’utilitaire Exécuter de Windows

Sélectionnez Créer un nouveau domaine dans une nouvelle forêt

Page 44: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Figure 2 : Interface de sélection de la configuration de déploiement du nouveau contrôleur de domaine

Tapez le FQDN (Fully Qualified Domain Name) du domaine racine de la nouvelle forêt (exemple : tunit.tn)

Page 45: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Figure 3 : Interface de sélection du nom de domaine

Spécifiez le nom du domaine racine de la forêt et le compte d’utilisateur à utiliser pour permettre l’ajout du nouveau contrôleur de domaine

Page 46: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Figure 4 : Interface de spécification des informations d’identification réseau

Sélectionnez le domaine pour lequel votre serveur sera un contrôleur de domaine supplémentaire

Page 47: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Figure 5 : Interface de sélection de domaines

Sélectionnez un site pour votre nouveau contrôleur de domaine

Page 48: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Figure 6 : Interface de sélection de sites

Spécifiez si votre serveur disposera d’un catalogue global, sera un serveur DNS ou un RODC (abréviation de Read Only Domain Controller. Si vous choisissez cette option votre serveur sera un contrôleur de domaine en lecture seule)

Page 49: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Figure 7 : Interface de sélection des options supplémentaires pour le contrôleur de domaine

Spécifiez l’emplacement de la base de données du service Active Directory au niveau de votre contrôleur de domaine, des fichiers log et du dossier SYSVOL

Page 50: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Figure 8 : Interface de spécification de l’emplacement de la base de données, des fichiers journaux et de SYSVOL

Spécifiez le mot de passe administrateur pour le DSRM (Directory Services Restore Mode)

Page 51: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Figure 9 : Interface de spécification du mot de passe administrateur de restauration des services d’annuaire

Page 52: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Mission 3 : Développement Application

No test

Type scénari

o

Description Résultat du test le

A1 Normal S'identifier sur le site avec un nom d'utilisateur de type d'accès "sans droit" et son mot de passe associé.

08/07/14 ok

Résultats attendus

Affichage du nom d'utilisateur en haut à droite de l'écran.

Affichage des domaines et du calendrier du jour pour les salles du 1er domaine.

La liste des domaines correspond aux domaines enregistrés.

Le nom et la capacité des salles affichées en colonne correspondent aux salles du premier domaine.

Les horaires en ligne respectent ceux choisis pour le premier domaine.

Les réservations correspondent à celles du jour enregistrées pour chacune des salles du domaine sélectionné, pour le jour sélectionné.

08/07/14 ok

08/07/14 ok

08/07/14 ok

08/07/14 ok

08/07/14 ok

08/07/14 ok

Page 53: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Identification avec un utilisateur sans droits

Affichage du nom de l’utilisateur connecté

Affichage des domaines et des salles

Page 54: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Noms des domaines

Réservation des salles

Page 55: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Le test suivant suppose qu'un utilisateur soit connecté.

No test

Type scénari

o

Description Résultat du test le

A2 Normal Se déconnecter. 08/07/14 ok

Résultats attendus

Affichage du nom d'utilisateur "Utilisateur non identifié" en haut à droite de l'écran.

08/07/14 ok

Déconnexion

No test

Type scénari

o

Description Résultat du test le

A3 Exception

S'identifier sur le site avec un nom d'utilisateur et/ou un mot de passe incorrect.

08/07/14 ok

Résultats attendus

Affichage du nom d'utilisateur "Utilisateur non identifié" en haut à droite de l'écran.

08/07/14 ok

Page 56: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

No test

Type scénari

o

Description Résultat du test le

A4 Exception

S'identifier sur le site avec au moins un des champs non renseigné.

08/07/14 ok

Résultats attendus

Affichage du nom d'utilisateur "Utilisateur non identifié" en haut à droite de l'écran.

08/07/14 ok

Visualisation des réservations

La suite des tests suppose qu'un utilisateur de type d'accès "Sans droit" soit connecté.

Toute réservation sera vérifiée par rapport au jeu d'essai à l’étape 2 et en regard des caractéristiques suivantes : horaire de début, durée, brève description, description complète, type de réservation (occasionnel ou régulier), état (provisoire ou confirmé), créateur.

La vue des réservations sur une journée s'affiche dans un tableau à 2 entrées : en lignes les horaires de la journée, en colonnes les salles du domaine sélectionné.

Chaque réservation occupe une ou plusieurs cellules d'une colonne du tableau.

Page 57: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Navigation sur les domaines

No test

Type scénari

o

Description Résultat du test le

B 1 Normal Changer le domaine des salles ressources. 08/07/14 ok

Résultats attendus

Le nom et la capacité des salles affichées en colonne correspondent aux salles du domaine sélectionné.

Les horaires en ligne respectent ceux choisis pour le domaine sélectionné.

Les réservations correspondent à celles enregistrées pour chacune des salles du domaine sélectionné, pour le jour sélectionné.

08/07/14 ok

08/07/14 ok

08/07/14 ok

Le nom et la capacité des salles

Page 58: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Horaires en ligne et réservations de salles

Affichage général et détaillé d'une réservation

No test

Type scénari

o

Description Résultat du test le

C1 Normal Affichage général d'une réservation 08/07/14 ok

Résultats attendus

Dans la vue des réservations d'une salle sur une journée, une réservation est délimitée suivant son horaire de début et sa durée : est affichée la brève description, lien cliquable sur l'affichage détaillé de la réservation.

Vérifier l'affichage général pour chaque journée suivante :

Des réservations successives de même durée sur toute la journée.

Des réservations successives de durée différente sur toute la journée.

Des réservations de durée différente sur toute la journée, mais avec quelques plages disponibles.

Une réservation sur le premier créneau de la journée et une sur le dernier créneau de la journée.

Une seule réservation sur la journée entière.

08/07/14 Ok 08/07/14 Ok 08/07/14 Ok 08/07/14 Ok 08/07/14 Ok 08/07/14 Ok

Page 59: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Descriptif de réservation de salle

Réservations successives de même durée sur toute la journée.

Page 60: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Réservations successives de durée différente sur toute la journée.

Page 61: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Réservation sur le premier créneau de la journée et une sur le dernier créneau de la journée.

Page 62: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Une seule réservation sur la journée entière.

Page 63: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

No test

Type scénari

o

Description Résultat du test le

C2 Normal Affichage détaillé d'une réservation, demandé à partir de la vue des réservations d'une salle sur une journée.

09/07/14 Ok

Résultats attendus

Sont affichées les caractéristiques suivantes :

brève description, description complète, état de la confirmation, domaine et salle, date et heure de début, durée, date de fin, type, créateur, date et heure de dernière mise à jour, type de périodicité

09/07/14 Ok 09/07/14 Ok 09/07/14 Ok 09/07/14 Ok 09/07/14 Ok 09/07/14 Ok 09/07/14 Ok

Explication de réservation

Page 64: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Navigation sur les jours

No test

Type scénari

o

Description Résultat du test le

D1 Normal Passer au jour d'avant. 09/07/14 Ok

Résultats attendus

Un nouveau tableau de réservations s'affiche, toujours avec les mêmes salles et les mêmes horaires.

Les horaires en ligne respectent ceux choisis pour le domaine sélectionné.

Les réservations correspondent à celles enregistrées pour chacune des salles du domaine sélectionné, pour le jour sélectionné.

09/07/14 Ok 09/07/14 Ok 09/07/14 Ok

Page 65: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

No test

Type scénari

o

Description Résultat du test le

D2 Normal Passer au jour d'après. 09/07/14 Ok

Résultats attendus

Un nouveau tableau de réservations s'affiche, toujours avec les mêmes salles et les mêmes horaires.

Les horaires en ligne respectent ceux choisis pour le domaine sélectionné.

Les réservations correspondent à celles enregistrées pour chacune des salles du domaine sélectionné, pour le jour sélectionné.

09/07/14 Ok 09/07/14 Ok 09/07/14 Ok

Page 66: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

No test

Type scénari

o

Description Résultat du test le

D3 Normal Sélectionner un jour dans le calendrier des 3 mois.

09/07/14 Ok

Résultats attendus

Un nouveau tableau de réservations s'affiche, toujours avec les mêmes salles et les mêmes horaires.

Les horaires en ligne respectent ceux choisis pour le domaine sélectionné.

Les réservations correspondent à celles enregistrées pour chacune des salles du domaine sélectionné, pour le jour sélectionné.

09/07/14 Ok 09/07/14 Ok

09/07/14 Ok

No test

Type scénari

o

Description Résultat du test le

D4 Normal Sélectionner un jour dans la liste de jours comprenant les 5 jours qui précèdent, le jour courant, et les 5 jours qui suivent.

09/07/14 Ok

Résultats attendus

Un nouveau tableau de réservations s'affiche, toujours avec les mêmes salles et les mêmes horaires.

Les horaires en ligne respectent ceux choisis pour le domaine sélectionné.

Les réservations correspondent à celles enregistrées pour chacune des salles du domaine sélectionné, pour le jour sélectionné.

09/07/14 Ok 09/07/14 Ok 09/07/14 Ok

Page 67: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Recherche des réservations

No test

Type scénari

o

Description Résultat du test le

E1 Normal Recherche par défaut des réservations à partir d'un terme qui sera contenu dans la brève description, sans préciser de date.

09/07/14 Ok

Résultats attendus

Affichage de la liste des réservations (créateur, brève description, description complète, date et heure de début) qui contiennent ce terme dans leur brève description et qui sont du jour ou postérieures.

09/07/14 Ok

No test

Type scénari

o

Description Résultat du test le

E2 Normal Recherche des réservations à partir d'un terme qui sera contenu dans la description complète, sans préciser de date.

09/07/14 Ok

Résultats attendus

Affichage de la liste des réservations (créateur, brève description, description complète, date et heure de début) qui contiennent ce terme dans leur description et qui sont du jour ou postérieures.

09/07/14 Ok

Page 68: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

No test

Type scénari

o

Description Résultat du test le

E3 Normal Recherche des réservations à partir d'un terme qui sera contenu dans la description complète et à partir d'une date antérieure à la date du jour.

09/07/14 Ok

Résultats attendus

Affichage de la liste des réservations (créateur, brève description, description complète, date et heure de début) qui contiennent ce terme dans leur description complète et qui concernent une date égale ou postérieure à la date demandée.

09/07/14 Ok

No test

Type scénari

o

Description Résultat du test le

E4 Normal Recherche par défaut des réservations à partir d'un terme qui sera contenu dans la description complète et à partir d'une date postérieure à la date du jour.

09/07/14 Ok

Résultats attendus

Affichage de la liste des réservations (créateur, brève description, description complète, date et heure de début) qui contiennent ce terme dans leur description complète et qui concernent une date égale ou postérieure à la date demandée.

09/07/14 Ok

No test

Type scénari

o

Description Résultat du test le

E5 Exception

Recherche des réservations en ne renseignant pas le terme recherché.

09/07/14 Ok

Résultats attendus

Affichage du message d'erreur "Recherche invalide". 09/07/14 Ok

Page 69: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Mission 4 : Droit

La Maison des Ligues de Lorraine met à disposition des différentes ligues sportives, un certain nombre d’équipements et de logiciels informatiques. Ces logiciels sont sous licence « open source », un contrat doit être établi entre la M2L et les ligues afin de délimiter un cadre juridique autour de leur utilisation.

o Exemple d’un contrat type entre la M2L et une ligue (Tennis dans cet exemple)

ENTRE

La Maison des Ligues de Lorraine (M2L), représentée par Madame/Monsieur SAPIN Lucien, président de la M2L.

La ligue sportive de Tennis représentée par Madame/Monsieur NADAL Rafael, président de la ligue.

IL EST CONVENU CE QUI SUIT

Article 1 – Gestion des matériels

La M2L ne fournit pas les matériels informatiques. Cependant, ces derniers doivent être inscrits à l’inventaire de la M2L, ainsi que leurs accessoires. Des matériels collectifs (imprimantes, scanners…) sont à la disposition des ligues.

Article 2 – Fonctionnement dans la M2L

Le suivi et la gestion des matériels informatiques sont sous la responsabilité du représentant de la ligue sportive. Cependant, l’infrastructure du réseau informatique est sous la responsabilité de la M2L

Article 3 – Perte et vol des matériels informatiques

En cas de perte ou de vol de tout ou partie des matériels informatiques et qu’elles qu’en soient les circonstances, la M2L ne saurai être tenue responsable. Cependant, lors d’un éventuel dépôt de plainte, la M2L fournira un relevé d’inventaire établi à une date précise.

Article 4 – Mise à disposition de logiciels

Sauf exception écrite par ailleurs les détenteurs des droits d'auteur ou autres parties fournissent le programme "tel quel" sans garantie d'aucune sorte, explicite ou implicite, y compris mais sans limitation, les garanties de valeur marchande ou d'adaptation à un usage particulier. Vous portez la totalité du risque de qualité et de performance du programme. Vous prenez à votre charge le coût de toute intervention, réparation ou

Page 70: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

correction au cas où le programme s'avérerait défectueux. En aucun cas sauf obligation légale ou convention écrite un quelconque des détenteurs de droits d'auteur ou autre partie pouvant modifier ou redistribuer le programme comme autorisé ci-dessus ne saurait être responsable vis-à-vis de vous de tous dommages, y compris tous dommages généraux, spéciaux, accessoires ou consécutifs suite à l'utilisation ou à l'incapacité d'utiliser le programme (y compris mais sans limitation perte de données, inexactitude de ces données ou pertes subies par vous ou par des tiers ou non fonctionnement du programme avec d'autres programmes), même si ce détenteur ou autre partie a été avisé de la possibilité de tels dommages. Article 5 – Droits et responsabilité des utilisateurs L'utilisateur s'engage à utiliser les ressources informatiques dans le cadre exclusif de son activité au sein de la M2L. L'utilisateur s'engage à ne pas effectuer, de manière volontaire, d'opérations pouvant nuire au fonctionnement du réseau de même qu'à l'intégrité des ressources informatiques et informationnelles. En particulier, l'utilisateur s'engage à ne pas tenter d'utiliser de logiciels de type peer-to-peer (Kazaa, Skype, etc). L'utilisateur s'engage à ne pas communiquer son mot de passe et à ne pas prêter son compte à un tiers. Il est entièrement responsable des opérations réalisées à partir de son compte. L'utilisateur s'engage à ne pas quitter son poste de travail sans avoir proprement fermé sa session ou l'avoir verrouillée. L'utilisateur s'engage à ne pas tenter d'accéder à des données privées appartenant à un autre utilisateur. La possibilité physique de les lire ou de les modifier n'autorise en aucun cas à le faire. L'utilisateur est responsable de la sauvegarde et de l'intégrité de ses documents, dès lors qu'ils ne sont pas situés sur des emplacements dont la sauvegarde est assurée par les Services Informatiques. En particulier, l'utilisateur veillera à ne pas laisser sans surveillance les supports amovibles qu'il a en sa possession (disquette, clé USB,...). L'utilisateur s'engage à ne pas contourner les restrictions faites à l'utilisation d'un logiciel, de même qu'à s'abstenir de toute copie de logiciels faisant l'objet d'une commercialisation, conformément à la loi. Dans l'intérêt de tous, l'utilisateur signalera au Service Informatique de la M2L tout dysfonctionnement affectant la disponibilité des ressources informatiques, ainsi que tout incident semblant porter atteinte à la sécurité du système informatique. Article 6 – Responsabilité des services informatiques Les Services Informatiques oeuvrent pour assurer une qualité optimale des ressources informatiques des ligues, tant en termes de disponibilité que de sécurité. Les Services Informatiques sont responsables de la réalisation des sauvegardes, selon les conditions présentées à chacune des catégories d'utilisateurs.

Page 71: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Les Services Informatiques se réservent le droit de prendre les mesures nécessaires si une utilisation excessive des ressources par un utilisateur nuit au bon fonctionnement général des ressources communes. Les Services Informatiques se doivent d'avertir les utilisateurs de toute interruption volontaire de service, ainsi que d'en minimiser la durée. A des fins d'administration ou de diagnostic d'incident, les administrateurs des Services Informatiques peuvent être ponctuellement amenés à manipuler certaines données privées des utilisateurs. Dans ce cas, ils s'engagent à respecter scrupuleusement la confidentialité de ces informations. Les Services Informatiques peuvent être amenés à contrôler l'utilisation des ressources matérielles, logicielles et réseau, ainsi que des ressources téléphoniques. Ces opérations sont réalisées dans le respect de la loi Informatique et libertés, et conformément aux déclarations faites à la CNIL (Commission Nationale de l'Informatique et des Libertés). L'utilisateur peut demander à l'Université la communication des informations nominatives le concernant et les faire rectifier conformément à la loi Informatique et Libertés du 6 janvier 1978, modifiée par la loi du 6 août 2004. Article 7 – Respect de la loi La loi sanctionne certaines fraudes en matière informatique, comme l'indique la loi n°88-19 du 5 janvier 1988 (loi Godfrin), complétée par la loi n°2004-575 du 21 juin 2004 : - accès frauduleux à un système informatique ;

- atteintes volontaires au fonctionnement d'un système informatique ;

- tentative d'un de ces délits ;

- association ou entente en vue de les commettre. Le détail de cette loi (articles 323-1 à 323-7 du Code Pénal) est disponible sur le site de Légifrance. Par ailleurs, la législation interdit à tout utilisateur de réaliser des copies de logiciels commerciaux, pour quelque usage que ce soit, ainsi que de dupliquer, distribuer ou diffuser des documents (images, sons, vidéos,...) soumis au droit de la propriété intellectuelle.

Le détail de cette loi (articles L335-1 à 335-10 du Code de la propriété intellectuelle) est disponible sur le site de Légifrance.

http://fardec.free.fr/SIO/E4/PPE/PPE2%20V2.0.pdf

Page 72: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

Mission 5 : Economie Management

- Réaliser une étude des moyens financiers dont disposent

la M2L et les ligues sportives en fonction de leurs

statuts ;

- Définir les coûts inhérents à la construction et au

fonctionnement de ce réseau ;

- Présenter la ou les solutions chiffrées la ou les plus optimales en justifiant vos choix en considérant les outils juridiques retenus.

Coûts du PPE 1.1 :

- Imprimantes : 12 898 euros TTC

- Fournisseur Internet : 1079 euros/an TTC

- Switches : 14 908 euros TTC

- Câblage / Connectique : 10825 € TTC

- Serveurs : 2 000 € TTC

- Postes fixes : 27 000 € TTC

- Poste portables : 12 000 € TTC

- Ecrans : 5 000 € TTC

- Licences OS : 2 000 € TTC (Windows 7, Windows Server 2008 R2)

Coût total PPE 1.1 : 87 710 € TTC

Coûts du PPE 1.2 :

- SAN / NAS : 18 000 € TTC

- Appliance : 15 000 € TTC

Coût total PPE 1.2 : 33 000 € TTC

Coûts du PPE 2.1 :

- Salaires : 12 000 € brut/mois

o Chef de projet (6 000 € brut/mois)

o Techniciens : 1 expert réseaux ,1 expert système et 1 technicien polyvalent (3 000 € brut/mois

Page 73: Réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...L’accs aux ressources externes par les postes du rseau M2L doit tre protg afin d’empcher toute

chacun)

Le personnel se répartira les tâches de façon à assurer l’installation, l’exploitation ainsi que la maintenance du projet.

- Matériel : 7 376 € TTC

Switches (x4) : 1 420 € chacun donc 5 680 €

Routeurs + cartes réseaux (x2 : M2L et Ligue) : 800 € chacun donc 1 600 €

Câblage : 8 sachets de 50 connecteurs RJ45 : 96 €

COUT TOTAL DU PROJET : environ 140 100 € TTC

Etude de la M2L :

Statut juridique :

La Maison des Ligues est un établissement du Conseil Régional. Ce n’est pas une entité juridique en propre.

Financement de la M2L :

Elle est financée à 100 % (pour son fonctionnement et pour la construction récente de l’extension des bâtiments C et D) par le Conseil Régional et sans aucune participation du Conseil Général de Meurthe et Moselle, bien qu’elle abrite un certain nombre de comités départementaux. Une convention de cogestion a été passée entre le Conseil Régional et le Comité Régional Olympique et Sportif de Lorraine pour la gestion de l’outil « Maison des Ligues ». Le CROSL est une association financée par le ministère via le CNDS (Centre National de Développement du Sport).

En échange des services offerts par la M2L, les ligues sportives donnent une contrepartie financière.